Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-02698

Опубликовано: 27 нояб. 2017
Источник: fstec
CVSS3: 8.8
CVSS2: 10
EPSS Критический

Описание

Уязвимость микропрограммного обеспечения Wi-Fi роутеров Huawei HG532 связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путем отправки специально созданных вредоносных пакетов через порт 37215

Вендор

Huawei Technologies Co., Ltd.

Наименование ПО

Huawei HG532

Версия ПО

- (Huawei HG532)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Организационные меры:
1) Рекомендуется настроить функцию встроенного брандмауэра
2) Изменить пароль по умолчанию
3) Развернуте брандмауэр на стороне оператора
Клиенты могут развернуть Huawei NGFW (брандмауэр нового поколения) или брандмауэры центров обработки данных, а также обновить базу данных сигнатур IPS до последней версии IPS_H20011000_2017120100, выпущенной 1 декабря 2017 г.
4) Использовать аналогичный программный продукт

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.927
Критический

8.8 High

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
почти 8 лет назад

Huawei HG532 with some customized versions has a remote code execution vulnerability. An authenticated attacker could send malicious packets to port 37215 to launch attacks. Successful exploit could lead to the remote execution of arbitrary code.

CVSS3: 8.8
github
больше 3 лет назад

Huawei HG532 with some customized versions has a remote code execution vulnerability. An authenticated attacker could send malicious packets to port 37215 to launch attacks. Successful exploit could lead to the remote execution of arbitrary code.

EPSS

Процентиль: 100%
0.927
Критический

8.8 High

CVSS3

10 Critical

CVSS2